Er din patching systematiseret eller tilfældig?
Alle IT-ansvarlige ved, hvor vigtig systematisk patching er for T-sikkerheden, maksimal oppetid og minimering af problemer i organisationen. Desværre...
... i hvert fald når det drejer sig om IT-sikkerhed. Virksomheder verden over står med samme problem: Medarbejderne vil gerne arbejde mere hjemmefra og på farten – og virksomhederne vil gerne give dem lov. Men hvordan sikrer man samme niveau af IT-sikkerhed som før, hvor alle medarbejdere var på kontoret og dermed beskyttet af virksomhedens centrale (netværks)sikkerhedsforanstaltninger?
IT-kriminelle går i højere og højere grad efter sikkerhedsbrister forårsaget af medarbejdere, som arbejder hjemme eller på farten. Simpelthen fordi sikkerheden her er svagere og chancerne for at inficere medarbejdere og virksomheder er højere.
Som ansvarlig for en virksomheds IT-sikkerhed bør man fokusere på de områder, hvor de IT-kriminelle sætter angrebet ind: Bærbare og printere som bruges derhjemme eller på farten. Mange virksomheder afholder derfor kurser i, hvordan man skal forholde sig til både teknik og programmer samt mails eller websteder, man finder mistænkelige. Men der skal stadigvæk kun ét klik til, så kan netværket være inficeret. Derfor er en automatiseret tilgang med udgangspunkt i Zero Trust princippet værd at overveje.
”Zero Trust” begrebet har eksisteret i mere end 20 år. Grundprincippet er, at alle programmer og al data behandles som indeholdende ransomware eller virus.
Princippet bag Zero Trust Uanset om data og programmer kommer ind via browsere, interne eller eksterne netværk, allerede godkendte eller ukendte enheder, så kræver Zero Trust princippet, at enhver handling og al data analyseres og vurderes, før der gives adgang til enheden og netværket. Intet klik på nettet, intet åbnet dokument og intet program køres undslipper kontrol. Dét er vejen til optimal end-point-security. |
Forrester Consulting udgav i august 2021 en rapport om fordele og ulemper ved en Zero Trust tilgang til end-point-sikkerhed baseret på 607 interviews med ansvarlige for IT-sikkerhed. I undersøgelsen blev det blandt andet bekræftet, at de IT-kriminelle har fokus på at angribe medarbejdere, der enten arbejder hjemme eller på farten: 34 % af respondenterne havde i det forgangne år oplevet sikkerhedshændelser, der involverede medarbejdere som arbejdede off-site.
Forrester Consultings rapport dokumenterede også, at de adspurgte virksomheder så det som afgørende at sikre deres data, enheder og netværk mod IT-kriminelle, uanset hvor enhederne står og arbejdet udføres. På trods af erkendelsen af vigtigheden af at beskytte sin end-point hardware sagde kun 66% af respondenterne, at de aktivt sikrede medarbejderejede bærbare computere og hjemme-printere.
Forresters rapport identificerede tre primære tiltag, som IT-beslutningstagere bør overveje for at øge end-point-sikkerheden for sine medarbejdere og deres hardware:
Meget kan opnås via centrale tiltag som førnævnte undervisning i sikkerhed samt optimeret og kontrolleret anvendelse af sikkerheds-software. Men det er også muligt at vælge hardware med en række indbyggede sikkerhedsfunktioner. Blandt andet er HP´s Elite og G8-serie af bærbare udviklet med udgangspunkt i Zero Trust princippet. G8-serien har blandt andet mere end 10 indbyggede sikkerhedsfunktioner, blandt andet HP Sure Click, HP Sure Sense, HP Sure Start og HP Sure Recovery.
HP Wolf Security øger sikkerheden på HP´s printere, pc´ere og laptops via Zero Trust princippet. Men HP stopper ikke her. Samtidig sikres sømløs og effektiv integration med virksomhedens øvrige sikkerhedsløsninger ved at kombinere hardware-installeret software med state-of-the-art endpoint security services. Fx i form af selvreparerende firmware, BIOS med ekstra indbygget sikkerhed og IA, der opdager og blokerer unormale datastrømme.
HP Sure Access Enterprise placerer IT-administrationsaktiviteter i et sikkert og hardwareassisteret virtuelt miljø, som ikke kan påvirkes af andre processer på computeren.
På brugerniveau betyder HP Wolf Enterprise Security, at åbning af vedhæftede office-dokumenter og PDF-filer, al browsing og klik på links i chatklienter samt åbning af filer fra USB-filer, scannes og screenes før der gives adgang til brugerens klient og netværk.
Dermed identificeres potentielt skadelige data eller programmer og isoleres med det samme. Derefter genstartes enheden, de skadelige data og programmer kasseres, og BIOS genskabes evt. helt uden at brugeren påvirkes eller forsinkes.
Du kan se mere om HP Wolf Security kampagnen her.
Mike hjælper hver dag virksomheder med it-løsninger og produkter, og kan hjælpe med rådgivning, afdækning af forskellige behov samt tilbudsgivning. Du kan kontakte Mike på telefon 60 66 86 20 eller e-mail mig@codeex.dk.
Alle IT-ansvarlige ved, hvor vigtig systematisk patching er for T-sikkerheden, maksimal oppetid og minimering af problemer i organisationen. Desværre...
IT-afdelingens medarbejdere er oftest for dyre og dygtige til at fungere som en servicefunktion for medarbejdere, der har glemt deres password. Se...
For mindre og mellemstore virksomheder er det en udfordring at opretholde en effektiv IT-afdeling, der både kan håndtere den daglige drift og...